26 de enero de 2017

Múltiples vulnerabilidades en productos Cisco

Cisco ha informado de varias vulnerabilidades que afectan a sus productos: una de importancia crítica y dos de importancia alta. Estas vulnerabilidades podrían ser aprovechadas para provocar una denegación de servicio o la ejecución remota de código, catalogadas de  Importancia: 5    - Crítica
Recursos afectados:
Todas las versiones del módulo de seguridad de ASA CX Context-Aware.
Las siguientes plataformas Cisco TelePresence MCU cuando ejecuten la versión 4.3(1.68) o posteriores configuradas en modo Passthrough:
  1. TelePresence MCU 5300 Series
  2. TelePresence MCU MSE 8510
  3. TelePresence MCU 4500
Todas las versiones de Cisco Expressway Series Software y Cisco TelePresence VCS Software anteriores a la versión X8.8.2.
Detalle e Impacto de las vulnerabilidades
Las vulnerabilidades identificadas se detallan a continuación:
  • Denegación de servicio: un fallo en el data plane IP fragment handler del módulo de seguridad de Adaptive Security Appliance (ASA) CX Context-Aware podría ser aprovechado por un atacante remoto no autenticado para provocar que el módulo no procese más tráfico.
  • Ejecución remota de código: un fallo en un driver del kernel de Cisco TelePresence Multipoint Control Unit (MCU) puede ser aprovechado por un atacante remoto no autenticado para provocar un desbordamiento de búfer y poder así ejecutar código en el sistema afectado opara  provocar una denegación del servicio. Se ha reservado el identificador CVE-2017-3792.
  • Denegación de servicio: un fallo en el analizador de paquetes recibidos en Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS), provocado por la validación incorrecta de la información, puede ser aprovechado por un atacante remoto no autenticado para provocar un desbordamiento de búfer que derive en la parada del servicio. Se ha reservado el identificador CVE-2017-3790.
Recomendación
  • Aplicar las actualizaciones correspondientes según el producto afectado, indicadas por el fabricante en los enlaces facilitados en la sección siguiente. 
Más información
Fuente: INCIBE